Tutorial j chkmail. José Marcio Martins da Cruz Ecole des Mines de Paris. Jose chkmail.ensmp.fr

Dimension: px
Commencer à balayer dès la page:

Download "Tutorial j chkmail. José Marcio Martins da Cruz Ecole des Mines de Paris. Jose Marcio.Martins@ensmp.fr http://j chkmail.ensmp.fr"

Transcription

1 Tutorial j chkmail José Marcio Martins da Cruz Ecole des Mines de Paris Jose chkmail.ensmp.fr 1

2 Plan Milters Kezako? j chkmail Kezako? Installation de j chkmail Où sont...? Les outils en ligne de commande Surveillance et contrôle du filtre Configuration de j chkmail Base de données j policy Variables d'environnement Détection des Xfiles 2

3 Plan Interface anti virus Filtrage comportemental et de conformité Filtrage de contenu anti SPAM Greylisting en cours Autres options de configuration Conclusions 3

4 4 Milters Kezako?

5 La bibliothèque libmilter Grosso modo : une interface de programmation permettant d'intégrer «en temps réel» un traitement externe dans la chaîne de traitement du protocole SMTP. Le filtre fourni des callbacks pour les commandes SMTP CONNECT, EHLO, MAIL, RCPT, DATA (8.13 FFR), EOM et QUIT plus HEADERS, END_OF_HEADERS et BODY. Le filtre est un daemon multithreaded qui communique avec sendmail par l'intermédiaire d'une socket UNIX ou INET Un milter (mail filter) a besoin de : Sendmail (d'habitude /usr/lib/sendmail ou /usr/sbin/sendmail) cd sendmail ;./Build;./Build install Libmilter (/usr/lib/libmilter.a et /usr/include/libmilter/*) cd sendmail /libmilter;./Build;./Build install Et le filtre avec ses dépendances 5

6 Un milter et sendmail sendmail Listen (port 25) j chkmail /var/run/j chkmail.sock sendmail SMTPS Client SMTP sendmail SMTPS Client SMTP Antivirus externe sendmail SMTPS Client SMTP (clamd/j sophosd) sendmail SMTPS Client SMTP Multithread (pthread_create) Multiprocessus (fork) 6

7 Libmilter «pool of workers» Avec la libmilter d'origine, chaque connexion SMTP correspond à un thread dans le processus filtre. Ceci est un problème pour des gros serveurs (des centaines de connexions simultanées). La plupart du temps, les threads sont inactifs, en attente d'une commande en provenance de sendmail en fait, de l'ordre de 99 % du temps. chkmail.ensmp.fr/libmilter est une implémentation alternative de la libmilter utilisant un «pool of workers». Deux «workers» sont démarrés au départ. Ils ne sont appelés que quand il y a une commande à traiter. 7

8 Configuration de sendmail sendmail.mc (jchkmail v.v/smconfig/milter.mc) INPUT_MAIL_FILTER(`j chkmail',`s=local:/var/run/jchkmail/j chkmail.sock, T=C:2m;S:20s;R:20s;E:5m') define(`confinput_mail_filters',`j chkmail') define(`confmilter_log_level',`9')dnl define(`confmilter_macros_connect', ``j, _, {daemon_name}, {if_name}, {if_addr}, {client_resolve}'') define(`confmilter_macros_helo', ``{tls_version}, {cipher}, {cipher_bits}, {cert_subject}, {cert_issuer}'') define(`confmilter_macros_envfrom', ``i, {auth_type}, {auth_authen}, {auth_ssf}, {auth_author}, {mail_mailer}, {mail_host}, {mail_addr}'') define(`confmilter_macros_envrcpt', ``{rcpt_mailer},{rcpt_host},{rcpt_addr},{nrcpts},{nbadrcpts}'') define(`confmilter_macros_eom', ``{msg_id}'') sendmail.cf (jchkmail v.v/smconfig/milter.cf) O InputMailFilters=j chkmail Xj chkmail, S=local:/var/run/jchkmail/j chkmail.sock, T=C:2m;S:20s;R:20s;E:5m O Milter.macros.connect=j, _, {daemon_name}, {if_name}, {if_addr}, {client_resolve} O Milter.macros.helo={tls_version}, {cipher}, {cipher_bits}, {cert_subject}, {cert_issuer} O Milter.macros.envfrom=i, {auth_type}, {auth_authen}, {auth_ssf}, {auth_author}, {mail_mailer}, {mail_host}, {mail_addr} O Milter.macros.envrcpt={rcpt_mailer},{rcpt_host},{rcpt_addr},{nrcpts},{nbadrcpts} O Milter.macros.eom={msg_id} 8

9 9 j chkmail Kezako?

10 j chkmail Kezako? Un filtre de messagerie pour sendmail avec la bibliothèque libmilter But : rapidité environ 60K lignes de code en C Anti virus Filtrage de X Files (messages avec des fichiers attachés exécutables sous windows) Interface clamd et j sophosd Interface serveur AV générique (contrib/user filter) Anti spam Comportement cadences diverses, spamtraps, harvest,... Pattern Matching Filtrage URL Filtre heuristique («Oracle») «Petits checks entre amis» «Greylisting adaptatif» en cours 10 Protection du serveur

11 Documentation Fichier ChangeLog FAQ chkmail.ensmp.fr/registered/faq parfois recopiée dans contrib/doc chkmail.ensmp.fr/registered/faq fr 1.6 Contribution de Anne Capdepon Documentation Minable 8 ( contrib??? 11

12 Version 1.7 ou 1.8??? Les nouveautés de la version 1.7 Filtrage d'url Les nouveautés de la version 1.8 Base de données j policy Vérification de l'accessibilité du MX de l'expéditeur (rejet si défini dans j policy) Filtrage heuristique seuls les tests dont le taux de faux positif est très bas resteront. Greylisting adaptatif encore en validation Nettoyage du code 12

13 Liens utiles à j chkmail chkmail.ensmp.fr URL du site web du filtre chkmail.ensmp.fr/registered Partie privée et téléchargement du filtre chkmail.ensmp.fr/francais er Ressources pour la communauté E/R française chkmail.ensmp.fr/j sophosd Daemon interface avec lib SAVI Sophos chkmail.ensmp.fr/libmilter Version alternative de la libmilter utilisant un «pool of workers» 13

14 14 Installation de j chkmail

15 Installation rapide La première installation rapide... 8 ) tar xf jchkmail tgz cd jchkmail /configure; make; make install /usr/sbin/j-chkmail -n > /etc/mail/jchkmail/j-chkmail.cf # modification des fichiers de configuration dans /etc/mail/jchkmail /etc/init.d/jchkmail start Configurer sendmail pour causer avec j chkmail Noter la socket configurée dans j chkmail.cf (défaut : local:/var/run/jchkmail/j chkmail.sock) Configurer sendmail pour contacter j chkmail par l'intermédiaire de cette socket (voir transparents précédents) Relancer sendmail 15

16 Installation rapide Configurer syslog pour fonctionner avec j chkmail. Créer un fichier vide /var/log/j chkmail touch /var/log/j-chkmail Ajouter la ligne suivante au fichier /etc/syslog.conf, et relancer syslogd local5.* /var/log/j-chkmail OBS : la séparation entre les champs est constituée de tabulations et non pas de espaces En ce point, j chkmail doit fonctionner en mode surveillance uniquement. Toutes les fonctions de filtrage sont désactivées, par défaut. Mais vous devez voir les lignes de log correspondantes aux connexions et à l'activité de surveillance. 16

17 17 Où sont...???

18 Répertoires utilisés par j chkmail /usr/sbin et /usr/bin exécutables /etc/mail/jchkmail fichiers de configuration /var/jchkmail répertoire de travail /var/spool/jchkmail répertoire de spool /etc/init.d/jchkmail script de démarrage /etc/(default sysconfig)/jchkmail variables d'environnement /var/jgreyd répertoire de travail du daemon greylisting 18

19 Le répertoire de configuration /etc/mail/jchkmail -rw-r--r-- 1 root other May 19 22:14 j-chkmail.cf -rw-r--r-- 1 root other 9045 Jun 1 15:32 j-regex -rw-r--r-- 1 root other 4030 Jun 3 13:46 j-access -rw-r--r-- 1 root staff 1067 Feb 28 16:28 j-nets -rw-r--r-- 1 root other 1639 Apr 26 11:54 j-oradata -rw-r--r-- 1 root staff 897 Apr 20 17:28 j-xfiles -rw-r--r-- 1 root other 2290 Apr j-error-msg -rw-r--r-- 1 root staff 1224 Mar 29 09:54 j-local-users -rw-r--r-- 1 root other 450 Apr 26 13:02 Makefile -rw-r--r-- 1 root other 241 Oct get-urlbl -rw-r--r-- 1 root other Jun 10 17:10 j-urlbl.db -rw-r--r-- 1 root staff Jun 10 16:37 j-urlbl.txt -rw-r--r-- 1 root other Jun 3 22:22 j-policy.db -rw-r--r-- 1 root other Jun 3 22:22 j-policy.txt 19

20 Le répertoire de travail Les fichiers texte fichiers à retourner -rw-r--r-- 1 smmsp smmsp Jun 13 16:55 j-files -rw-r--r-- 1 smmsp smmsp Jun 13 16:56 j-regex -rw-r--r-- 1 smmsp smmsp 1180 Jun 13 16:56 j-state -rw-r--r-- 1 smmsp smmsp Jun 13 16:55 j-xreport Les compteurs du filtre -rw-r--r-- 1 smmsp smmsp Jun 13 16:53 j-stats Le historique à court terme -rw-r--r-- 1 smmsp smmsp Jun 13 16:56 j-bouncedata -rw-r--r-- 1 smmsp smmsp Jun 13 16:56 j-bytesdata -rw-r--r-- 1 smmsp smmsp Jun 13 16:56 j-conndata -rw-r--r-- 1 smmsp smmsp Jun 13 16:56 j-msgsdata -rw-r--r-- 1 smmsp smmsp Jun 13 16:56 j-rcptdata -rw-r--r-- 1 smmsp smmsp Jun 13 16:56 j-resolvedata -rw-r--r-- 1 smmsp smmsp Jun 13 16:56 j-scoredata -rw-r--r-- 1 smmsp smmsp Jun 13 16:56 j-svctimedata -rw-r--r-- 1 smmsp smmsp Jun 13 16:56 j-xfilesdata Le historique à moyen terme taille configurable -rw-r--r-- 1 smmsp smmsp Jun 13 16:56 j-history 20 Les bases greylisting -rw-r--r-- 1 smmsp smmsp Jun 13 16:56 j-greypend.db -rw-r--r-- 1 smmsp smmsp Jun 13 16:56 j-greyvalid.db -rw-r--r-- 1 smmsp smmsp Mar 29 12:16 j-greywhitelist.db

21 Le répertoire de travail /var/jchkmail j files fichier simple avec Xfiles detectés A98A IP=( ) XXX application/zip boulesdenoel.zip A98AA1.000 IP=( ) XXX application/octet-stream adrianna karembeu.exe A98C IP=( ) XXX application/octet-stream instructions.zip A98D IP=( ) XXX application/octet-stream document_excel.pif j xreport description des messages mis en quarantaine 42A CONN ANantes w abo.wanadoo.fr 42A WHY.xfile 42A QUAR 42A xfile 42A SUBJ Re: document 42A FROM 42A RCPT 42A SIZE A FILE XXX application/octet-stream document.pif j regex les trucs trouvés dans le contenu des messages A97B IP=( ) TAG=(REGEX) 1 5 &#[0-9]{1,5}; A97BAB.002 IP=( ) TAG=(REGEX) 1 2 [$][ ]?[0-9]{1,3} [mb]illion A97C IP=( ) TAG=(DBURLBL:multi.surbl) 1 20 datenicegirl.com A97C IP=( ) TAG=(DBURLBL:multi.surbl) 1 40 pics-4-show.com 21

22 Le répertoire de travail j stats les dumps des compteurs internes (pour RRDtool) CONN=( ) ABRT=( ) MSGS=( ) KBYTES=( ) RCPT= ( ) FILES=( ) XFILES=(165822) RCPTRATE=(0) THROTTLE=( ) OPENCONN=(5768) BADRCPT=(101412) SPAMTRAP=(19448) LOCALUSER=(7319) RESFAIL=(23979) RESFORG=(7746) MATCHING= ( ) ORACLE=( ) BADMX=(233862) 22

23 Le répertoire de quarantaine /var/spool/jchkmail lt total drwxr-x--- 2 smmsp smmsp Jun 10 15:31. -rw smmsp smmsp 50 Jun 10 15:31 42A rw smmsp smmsp Jun 10 15:27 42A9953C xfile -rw smmsp smmsp Jun 10 15:23 42A9943E xfile -rw smmsp smmsp 58 Jun 10 15:19 42A9930B rw smmsp smmsp Jun 10 15:18 42A xfile -rw smmsp smmsp 59 Jun 10 15:17 42A992FC rw smmsp smmsp 67 Jun 10 15:14 42A

24 Journaux syslog (local5 default) /var/log/milter utiliser outils spécifiques au système (newsyslog, logadm,...) /var/jchkmail/ j files j xreport j regex j stats j virus Rotation des fichiers de log Outils système pour fichiers générés par syslog (newsyslog, logadm,...) contrib/scripts/j rotate pour fichiers enregistrés dans /var/jchkmail 24

25 25 Les outils en ligne de commande

26 j chkmail le filtre lui même j printstats statistiques à partir des informations enregistrées sur disque j ndc statistiques par connexion au filtre j makemap manipulation des bases de données j scanfile scan (X Files) fichier message format mbox j greyd daemon greylisting contrib/ scripts non garantis scripts scripts perl pour manipuler les fichiers de log rrd jchkmail scripts perl pour créer des graphiques de suivi d'activité du filtre quarantine mgmt des scripts pour gérer la quarantaine (sortie automatique de la quarantaine???) scratch/ unsupported trucs utilisés pour des test. Les deux programmes qui peuvent intéresser sont j extract url et j check spam 26

27 j chkmail j chkmail ~]$ j-chkmail -h Usage : j-chkmail options Joe's j-chkmail v1.8 - Alpha Compiled on May :45:49 -p : socket local:/var/sock -i : 2000 (AF_INET) -u : /var/sock (AF_UNIX) -d : inet domain -h : help -c : configuration file -l : log level -m : create configuration file (running conf) -n : create configuration file (default) -v : version / runtime configuration -vv : version / compile time configuration -x : compile time X-FILES definition -t tablename, where tablename choosen between : access users networks classw regex rbl urlbl oradata xfiles 27

28 j chkmail Création d'un fichier de configuration avec les valeurs par défaut j chkmail n Création d'un fichier de configuration (propre) avec les valeurs actuelles Création d'un nouveau fichier de configuration lors d'une mise à jour 1. j-chkmail -m > j-chkmail.cf.new 2. diff /etc/mail/jchkmail/j-chkmail.cf j-chkmail.cf.new > j-chkmail.cf.diff 3. vi j-chkmail.cf.new 4. mv j-chkmail.cf.new /etc/mail/jchkmail/j-chkmail.cf Comment j chkmail a interpreté le fichier de configuration j-chkmail -v Affichage du contenu des tables j-chkmail -t access users networks regex rbl urlbl oradata xfiles 28

29 j makemap Manipulation des bases de données j chkmail Résumé des options : j makemap h Création d'une base de données j-makemap -b /path/to/fichier.db -m [erase skip update] < fichier.txt Dump d'une base de données j-makemap -d -b /path/database.db -w 64 j-makemap -d -b /path/database.db -k racine Comptage du nombre d'enregistrements j-makemap -c -b /path/database.db j-makemap -c -b /path/database.db -k racine Duplication d'une base de données j-makemap -d -b oldbase.db j-makemap -b newbase.db Ex : mise à jour de la base j policy.db mv j-policy.db j-policy.db.old j-makemap -m e -b j-policy.db < j-policy.txt j-ndc reload databases 29

30 j scanfile Détection de XFILEs dans un message au format mbox j scanfile [ v[v[v]] msg msg msg j-scanfile -v W95.Hybris.Gen.1 Loading j-chkmail configuration Fadings default values Reading configuration file : /etc/mail/jchkmail/j-chkmail.cf Reloading configuration tables... # Loading REGEX table - Using PCRE : YES *** FILE W95.Hybris.Gen.1 scanned ***** (XFILE ) : attachment application/octet-stream sexynain.scr 30

31 31 Surveillance et contrôle du filtre

32 Surveillance du filtre Interface en ligne de commande j printstats traitement des fichiers de dump périodique j ndc connexion au filtre (telnet localhost 2010) Scripts de traitement contrib/scripts j regex stat traite le fichier /var/jchkmail/j regex j unwanted traite le fichier /var/log/milter j urlbl stat traite le fichier /var/jchkmail/j regex j xstat.pl traite le fichier /var/jchkmail/j files j handle xreport traite le fichier /var/jchkmail/j xreport (en cours) Scripts de traitement contrib/rrd jchkmail necessite installation de RRDTool j initrrd pour initialiser une base RRD j mem2rrd pour mettre à jour les bases RRD j dograph pour créer les graphiques à partir des bases RRD 32

33 j printstats Consultation à partir des données enregistrées sur disque Les compteurs internes j printstats a p g j-printstats -a Le historique court j printstats t[td] [ m all,conn,rcpt,bounce,msgs,vol,svc] [ l dt] j-printstats -ttd -m conn,rcpt,msgs,vol,svc Le historique long j printstats q [ l dt [s m h d]] [[ v ip hostname] [ m s e re ro rt rr r x c rm st rb ]] j-printstats -q -l 1d listes.cru.fr j-printstats -q -l 3h -m rb Résolution DNS des clients SMTP j printstats r[rdc] j-printstats -rrd 33

34 j ndc Connexion directe sur le filtre (telnet) le filtre n'attend que 10 sec. Commande, modification variables de configuration, consultation statistiques temps réel Exemples : j-ndc help [cmd] j-ndc version j-ndc stats connopen j-ndc stats scores j-ndc reconfig j-ndc reload databases j-ndc reopen logfiles j-ndc setcf XFILES REJECT j-ndc setcf OPEN_CONN_FROM_LOCAL version du filtre - connexions ouvertes - histogramme des scores - ré chargement de la configuration - réouverture des bases de données - réouverture des fichiers de log - activation détection des XFILES - modification paramètre 34

35 j ndc configuration Dans /etc/mail/jchkmail/j chkmail.cf CTRL_CHANNEL_ENABLE CTRL_SOCKET CTRL_ACCESS Dans /etc/mail/jchkmail/j access YES NONE ACCESS Connect: CTRL_ACCESS_OK Dans /etc/mail/jchkmail/j policy.txt CtrlChan:DEFAULT CtrlChan: CtrlChan: Dans j ndc my $HOST = " "; my $PORT = 2010; REJECT OK OK 35

36 Exemple de «stats» que l'on peut faire une fois par jour... HOJE=`date +"%a %e %b %Y"` /var/log/j-xstat.pl > xfiles.txt /usr/bin/j-printstats -ttd > ttd.txt /usr/bin/j-printstats -q -l 1d > tout.txt /usr/bin/j-printstats -rrcd > rrd.txt./j-regex-stat.pl /var/jchkmail/j-regex > regex.txt./j-urlbl-stat /var/jchkmail/j-regex > urlbl.txt./j-urlbl-stat -t URLSTR /var/jchkmail/j-regex > urlstr.txt./j-urlbl-stat -t URLEXPR /var/jchkmail/j-regex > urlexpr.txt./j-unwanted /var/log/milter > unwanted.txt /usr/ucb/mail -s "Statistiques X-FILES $HOJE" martins < xfiles.txt /usr/ucb/mail -s "Stats j-chkmail - URLBL $HOJE" martins < urlbl.txt 36

37 37 La configuration de j chkmail

38 Fichiers de configuration j-chkmail.cf Tables j-regex j-access j-nets j-oradata j-xfiles j-error-msg j-local-users - Fichier principal de configuration - Expressions regulières Pattern matching - Accès - Réseaux connus niveau de confiance - Quelques paramètres du filtre heuristique - Définitions des XFiles - Contenu des messages de notification - Adresses de destination utilisables dans les réseaux connus Bases de données Makefile, get-urlbl Conversion des bases de données texte -> db j-urlbl.db j-urlbl.txt j-policy.db j-policy.txt - Liste noire d'urls - Base de données policy 38

39 Classement réseaux (niveau de confiance) Classes LOCAL > DOMAIN > FRIEND configuration AUTH authentifié KNOWN = LOCAL DOMAIN FRIEND AUTH UNKNOWN tous les autres Configuration /etc/mail/jchkmail/j nets 10/8 LOCAL /32 LOCAL /24 DOMAIN /etc/mail/jchkmail/j policy.txt NetClass: NetClass: DOMAIN LOCAL 39

40 Pattern Matching Fichier /etc/mail/jchkmail/j regex # OU POIDS EXPRESSION # OU = SUBJECT HEADERS BODY HELO ANYWHERE BODY BODY BODY BODY 10 <font [^>]*color=["]?(#[ef]{6,6} white)["]?[^>]*> 25 <IMG[^>]{1,160}><BR><IMG[^>]{1,160}><BR><IMG[^>]{1,160}> 20 http[s]?://[^> *\t\r\n]{1,100}\\*http[s]?:// 10 get.{1,40}(doctorate university).{1,40}diploma ANYWHERE 20 WINNING NOTIFICATION SUBJECT 50 Get.*free URLEXPR 10 cnn.com/[^ ]{1,20}/africa/ URLEXPR 10 [a-z]+[0-9]{2,5}(biz drug[s]? medications rx meds tabs pill[s]?)\.(biz us com) URLSTR 50 bigbonus-casino.net 40

41 j access Connect:KNOWN/From:ensmp.fr Connect:KNOWN/From:cma.fr NO_ORACLE NO_ORACLE # CNRS - CRU Connect: Connect: Connect: # OSSIR Connect: NO_SPAM_CHECK NO_SPAM_CHECK NO_SPAM_CHECK NO_SPAM_CHECK # amadeus.net - les billets de voyage Connect: NO_ORACLE From:yahoo.com From:hotmail.com CHECK_DOMAIN_ADDRESS CHECK_DOMAIN_ADDRESS SPAMTRAP Connect: Connect: CTRL_ACCESS_OK CTRL_ACCESS_OK Ce fichier va peut être disparaître un jour... remplacé par j policy.txt 41

42 j oradata # Syntax : TYPE value # where TYPE = ( CHARSET BOUNDARY MAILER HTML-TAG ) MAILER MAILER MAILER CHARSET CHARSET CHARSET BOUNDARY BOUNDARY BOUNDARY BOUNDARY HTML-TAG HTML-TAG HTML-TAG HTML-TAG mailing\.[0-9]\.[0-9]\.[0-9] Postmaster BDNMailer [a-z]{1,8}-mail v[0-9]\.[0-9]\.[0-9]$ ^big5$ ^gb18030$ ^gb2312$ ^.{1,14}$ ^--=BOUNDARY_[0-9]{9,9}_[a-z]{4,4}_[a-z]{4,4}_[a-z]{4,4}_[a-z]{4,4}$ boundary[0-9a-f]{8,8}_related WebTV-Mail- <iframe[^>]*> <script[^>]*> <input[^>]*> <a[^>]+href[^>]+http://[^>]+http://[^>]+> 42

43 43 j policy database

44 j policy contenu Valeurs associées à certains paramètres e.g. Cadence maximale de connexion pour une adresse IP, niveau de confiance d'une classe réseau,... Règles d'accès générales associées soit à un test, soit à une adresse réseau, soit à un expéditeur, soit à un destinataire. 44

45 Database policy logique d'intérrogation query full key if found return result extract domain part if (domain part is IP address) query IP address and network addresses if found return best matching result else query domains and sub domains if found return best matching result end if if (key is ) query user part if found return result end if query default value if found return result else return not found 45

46 j policy database E mail check : ou 1. Full check : 2. Domain check Domain part : Tag:sub.domain.com, Tag:domain.com, Tag:com Network check : Tag: , Tag:1.2.3, Tag:1.2, Tag:1 3. User part : 4. Valeur par défaut : Tag:DEFAUT 46

47 j policy database IP ou domaine Ex : ConnRate pour paris.ensmp.fr et réseaux : , , , 194 Classe Réseau (NetClass) : , , , 194 Si trouvé : ConnRate:CLASS Nom : paris.ensmp.fr, ensmp.fr, fr Classe Réseau (NetClass) : paris.ensmp.fr, ensmp.fr, fr Si trouvé : ConnRate:CLASS Default value: ConnRate:DEFAULT ConnRate: > 100 ConnRate:ensmp.fr 110 cep.ensmp.fr -> 110 NetClass: MX > 200 NetClass: MX shiva.jussieu.fr -> 30 ConnRate:MX 200 ConnRate:LOCAL 50 ConnRate:DEFAULT 30 47

48 j policy database vérification triplet Ex : greylisting GreyCheckConnect:ip NO, YES, NO QUICK, YES QUICK Si non trouvé, GreyCheckConnect:DEFAULT GreyCheckFrom:from NO, YES, NO QUICK, YES QUICK Si non trouvé, GreyCheckFrom:DEFAULT GreyCheckTo:to NO, YES, NO QUICK, YES QUICK Si non trouvé, GreyCheckTo:DEFAULT GreyCheckConnect:DEFAULT GreyCheckConnect: GreyCheckConnect: GreyCheckFrom:yahoo.fr YES NO-QUICK NO YES YES NO 48

49 j policy database vérification triplet En cas de conflit entre plusieurs destinataires (e.g. ContentCheck, XfilesCheck,...) Option de configuration POLICY_CONFLICT : DEFAULT, ONE_WIN, MAJORITY_WIN 49

50 j policy tags reconnus Tags reconnus : NetClass CtrlChan BadMX ConnRate ConnOpen RcptRate SpamTrap GreyCheck (Connect From To) Quarantine (Connect From To) * ContentCheck (Connect From To) * XfilesCheck (Connect From To) * VirusCheck (Connect From To) ** Notify ** IntranetRcpt * Très bientôt ** Un peu plus tard 50

51 51 Variables d'environnement

52 Variables d'environnement reconnues A mettre dans le fichier /etc/default/jchkmail ou /etc/sysconfig/jchkmail : DB_CACHE_SIZE=4M DESIGNATED_QUARANTINE=yes FILE_EXT=»exe pif com scr» HIGH_LOAD_AUTO_RESTART=98 PERIODIC_AUTO_RESTART=24h JCHKMAIL_LOG_LEVEL=10 MILTER_LOG_LEVEL=9 52

53 53 Détection des XFiles

54 Définition XFILES Vérification de la définition par défaut des XFILES j-chkmail -v grep EXT 603 FILE_EXT (null) FILE NAME EXTENSIONS : - EXT : ade adp app bas bat bin btm chm cmd - EXT : com cpl csh dll drv exe fxp hlp hta - EXT : inf ini ins isp js jse ksh lnk mdb - EXT : mde mdt mdw msc msi msp mst ops pcd - EXT : pif prg reg scr sct shb shs sys url - EXT : vb vbe vbs vxd wsc wsf wsh j-chkmail -x 54 Modification (version 1.8) dans fichier aux/xfiles.def Fichier /etc/mail/jchkmail/j chkmail.cf Option FILE_EXT : si non null, remplace hardcoded definition FILE_EXT exe pif exe com Option FILE_REGEX : nom de fichier correspondant à expression régulière FILE_REGEX \.xls\.pif$

55 Définition XFILES Fichier /etc/mail/jchkmail/j xfiles # configuration par défaut ALL DEFAULT # fichiers zip dont le type MIME n'est pas «x-zip-compressed»!x-zip-compressed \.zip$ # les fichiers zip dont le nom est plus court que 15 caractères ALL ^.{0,15}\.zip$ ALL;size=0, \.zip$ # fichiers codés aux format TNEF ou CLSID (spécifiques Microsoft) ALL TNEF ALL CLSID # les vulnérabilités RFC2046 message/partial DEFAULT message/external ALL Vérification de l'interprétation du fichier j xfiles j chkmail t xfiles 55

56 Configuration Détection des XFiles # XFILES # What to do with X-files? (OK, REJECT, NOTIFY, DISCARD) # VALUES : OK REJECT NOTIFY DISCARD X-HEADER XFILES OK # FILE_EXT # X-files filename extensions FILE_EXT exe pif com # FILE_REGEX # Regular expressions matching X-files filename FILE_REGEX \.xls\.pif$ # XFILE_SAVE_MSG # Shall quarantine messages containing X-Files? # VALUES : NO YES XFILE_SAVE_MSG YES # XFILE_SUBJECT_TAG # Tag to be inserted on Subject XFILE_SUBJECT_TAG 56

57 Notification virus et X Files Dans j chkmail.cf # NOTIFY_SENDER # Send warn message to sender # VALUES : NO YES NOTIFY_SENDER NO # NOTIFY_RCPT # Send warn message to recipient # VALUES : NO YES NOTIFY_RCPT YES # J_SENDER # Identity of sender of replacement warning message # VALUES : SENDER OTHER J_SENDER SENDER # J_SUBJECT # Subject of replacement warning message # VALUES : SUBJECT OTHER J_SUBJECT SUBJECT Définir message de notification dans j error msg 57

58 58 Interface anti virus

59 Interface antivirus Daemon externe Utilisation daemon clamd Utilisation daemon j sophosd (http://j chkmail.ensmp/fr/j sophosd) Utilisation d'un daemon générique (contrib/user filter) script Perl permettant d'utiliser presque n'importe lequel antivirus. Intégration à j chkmail d'une bibliothèque antivirus que des inconvénients. Les principaux sont le besoin de recompiler et réinstaller j chkmail à chaque nouvelle version de la bibliothèque et la difficulté de débogage ClamAV (./configure --with-clamav=path) Sophos SAVI (./configure --with-sophos=path) Gestion avancée de la quarantaine plus le fichier de log j xreport, par un programme externe. A faire contrib??? 59

60 Interface scanneur anti virus # SCANNER_ACTION # VALUES : OK REJECT NOTIFY DISCARD X-HEADER SCANNER_ACTION OK # SCANNER_SOCK # Communication socket between j-chkmail and external scanner # Syntax : local:socket_path SCANNER_SOCK # SCANNER_PROTOCOL # Protocol # VALUES : INTERNAL CLAMAV SCANNER_PROTOCOL CLAMAV # SCANNER_TIMEOUT # Timeout waiting for the scanner answer SCANNER_TIMEOUT 15 # SCANNER_MAX_MSG_SIZE # Max message size to pass to scanner SCANNER_MAX_MSG_SIZE # SCANNER_SAVE # Shall messages be quarantined??? # VALUES : NO YES SCANNER_SAVE YES

61 Utilisation bibliothèque integrée ClamAV # libclamav - from ClamAV - VALUES : OK REJECT NOTIFY DISCARD X-HEADER CLAMAV_ACTION OK # ClamAV database directory CLAMAV_DBDIR /opt/clamav/db # Quarantine ClamAV detected virus - VALUES : NO YES CLAMAV_SAVE YES # Max Filesize to scan (0 = no limit) CLAMAV_MAXSIZE 0 Sophos # libsavi - from Sophos - VALUES : OK REJECT NOTIFY DISCARD X-HEADER SOPHOS_ACTION OK # Quarantine Sophos detected virus - VALUES : NO YES SOPHOS_SAVE YES # Max Filesize to scan (0 = no limit) SOPHOS_MAXSIZE 0 61

62 62 Filtrage comportementale et de conformité

63 Contrôle de Cadence Limitation du nombre de connexions ou destinataires sur une fenêtre de 10 min Configuration : Activation dans le fichier j chkmail.cf CHECK_THROTTLE NO CHECK_THROTTLE_CONN NO CHECK_THROTTLE_RCPT NO OBS : CHECK_THROTTLE = CHECK_THROTTLE_CONN CHECK_THROTTLE_RCPT Définition des limites dans j chkmail.cf CONN_THROTTLE_FROM_DOMAIN 200 CONN_THROTTLE_FROM_LOCAL 300 CONN_THROTTLE_FROM_FRIEND 100 CONN_THROTTLE_FROM_UNKNOWN 10 RCPT_THROTTLE_FROM_DOMAIN 200 RCPT_THROTTLE_FROM_LOCAL 300 RCPT_THROTTLE_FROM_FRIEND 100 RCPT_THROTTLE_FROM_UNKNOWN 25 63

64 Contrôle de cadence Définition des limites dans j policy.txt ConnRate: NetClass: FRIEND ConnRate:FRIEND 50 ConnRate:ensmp.fr 30 NetClass: DEPMATH ConnRate:DEPMATH 40 RcptRate: NetClass: FRIEND RcptRate:FRIEND 50 RcptRate:ensmp.fr 30 NetClass: DEPMATH RcptRate:DEPMATH 40 64

65 Contrôle de Cadence Mettre dans les classes LOCAL et DOMAIN les machines connues Surveiller, pendant quelque temps, le fonctionnement du filtre (j printstats ttd) Définir les limites en fonction des observations Si des adresses IP non locaux mais connus dépassent fréquemment les limites, les ajouter dans la classe FRIEND j-printstats -ttd more... - CONNECT : RCPTS : HOST NAME HOST ADDRESS - 01m 10m 01h : 01m 10m 01h : : : evry : localhost : net-adm : AToulon w abo.wanadoo.fr : nef2.ens.fr : fontainebleau : w : cep : : dh web.dircon.net : smtp6.wanadoo.fr : 3eme-meudon.rain.fr 65

66 Nombre de connexions ouvertes Limite dans le nombre de connexions ouvertes par un meme client Utile pour détection d'attaques de déni de service Configuration dans j chkmail.cf CHECK_OPEN_CONNECTIONS YES OPEN_CONN_FROM_DOMAIN 30 OPEN_CONN_FROM_LOCAL 30 OPEN_CONN_FROM_FRIEND 15 OPEN_CONN_FROM_UNKNOWN 6 Configuration dans j policy.txt ConnOpen: ConnOpen:ensmp.fr 20 ConnOpen:LOCAL 10 66

67 Petits checks entre amis... # Pattern matching (ces options seront surement changées ou regroupées dans la version 1.8 finale) # VALUES : NO YES CHECK_HEADERS_CONTENT YES CHECK_HELO_CONTENT YES CHECK_FROM_CONTENT YES # Existence de certains en-têtes (pas vraiment effectif) # VALUES : OK REJECT TEMPFAIL NO_TO_HEADERS OK NO_FROM_HEADERS OK NO_HEADERS OK # Les destinataires accessibles uniquement à partir des réseaux connus # CHECK_LOCAL_USERS (utilise fichier j-local-users) # VALUES : NO YES CHECK_LOCAL_USERS NO 67

68 Petits checks entre amis... Limitation du nombre de connexions vides par client SMTP ## CHECK_EMPTY_CONNECTIONS # Check the number of empty connections (YES ou NO) CHECK_EMPTY_CONNECTIONS NO # Maximum number of empty connections over 4 hours MAX_EMPTY_CONN 20 # CHECK_BADRCPTS # Vérifie le nombre de Bad Recipients (YES ou NO) CHECK_BADRCPTS NO # Maximum number of Bad Recipients over 4 hours MAX_BADRCPTS 20 # CHECK_BADEHLO # Check EHLO command parameter (YES ou NO) CHECK_BADEHLO NO # CHECK_BAD_NULL_SENDER # Check Bad '<>' Sender Address (YES ou NO) CHECK_BAD_NULL_SENDER NO 68

Sendmail milter/greylisting

Sendmail milter/greylisting Sendmail milter/greylisting Kai Poutrain - JT-SIARS 2005 Milter : objectifs Fournir une interface pour des filtres externes pour traiter les mails Validation d informations Modification de contenu tout

Plus en détail

Solutions-Linux 2005

Solutions-Linux 2005 Solutions-Linux 2005 Joe's j-chkmail http://j-chkmail.ensmp.fr/papers Jose-Marcio.Martins@ensmp.fr Ecole des Mines de Paris Centre de Calcul Plan j-chkmail Qu'est-ce? Où et qui? Filtrage viral Filtrage

Plus en détail

Click, Watch and Relax!!!

Click, Watch and Relax!!! De: Christophe.Delalande A: raisin@services.cnrs.fr Objet: Massive spam in action!!! Date: Thu, 09 Dec 2004 14:00 Click, Watch and Relax!!! http://raisin.u bordeaux.fr if you want stop it!!! Plan Contexte

Plus en détail

Le filtrage de mail sur des «gros» serveurs. http://j-chkmail.ensmp.fr. Jose-Marcio.Martins@ensmp.fr. Ecole des Mines de Paris

Le filtrage de mail sur des «gros» serveurs. http://j-chkmail.ensmp.fr. Jose-Marcio.Martins@ensmp.fr. Ecole des Mines de Paris Le filtrage de mail sur des «gros» serveurs http://j-chkmail.ensmp.fr Jose-Marcio.Martins@ensmp.fr Ecole des Mines de Paris 1 Plan Les serveurs importants... Ce qui se passe sur un gros site j-chkmail

Plus en détail

Installation de SharePoint Foundation 2013 sur Windows 2012

Installation de SharePoint Foundation 2013 sur Windows 2012 Installation de SharePoint Foundation 2013 sur Windows 2012 SharePoint 2013 est maintenant disponible et peut de ce fait être installé sur des environnements de production. De plus Windows 2012 est devenu

Plus en détail

Travaux pratiques 3.4.3 : Services et protocoles de messagerie

Travaux pratiques 3.4.3 : Services et protocoles de messagerie Schéma de topologie Tableau d adressage Périphérique Interface Adresse IP R1-ISP Masque de sous-réseau Passerelle par défaut S0/0/0 10.10.10.6 255.255.255.252 S/O Fa0/0 192.168.254.253 255.255.255.0 S/O

Plus en détail

Procédure d installation. du serveur Big Brother 1.9c. sous Linux

Procédure d installation. du serveur Big Brother 1.9c. sous Linux CHAMBREUIL Maxime Procédure d installation du serveur Big Brother 1.9c sous Linux Juillet / Août 2002 I. Installation Voici les pré-conditions de l installation du serveur BB sous Linux : Vous devez connaître

Plus en détail

Ed 03/95 PAQ 1530 NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE

Ed 03/95 PAQ 1530 NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE Ed 03/95 PAQ 1530 COMMUNICATION TECHNIQUE N TCV011 Date : 02-08-2002 OmniVista 4760 Nb de pages : 13 URGENTE (FLASH PRODUIT) NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE OBJET : ENVOIS E-MAILS PAR

Plus en détail

Chapitre 4 Configuration et sécurisation d un serveur de messagerie

Chapitre 4 Configuration et sécurisation d un serveur de messagerie Chapitre 4 Configuration et sécurisation d un serveur de messagerie Contexte de TP en semi-autonomie Par groupe de 2 ou 3 Configurer un serveur de messagerie sous Linux, comprendre les protocoles mis en

Plus en détail

Protocoles «Application»

Protocoles «Application» Protocoles «Application» POP3 (rappel) TFTP BOOTP DHCP 03/10/2007 Applications TCP/IP 1 Le protocole TFTP Trivial File Transfert Protocol Utilise UDP RFC 783 et RFC 1350 Permet uniquement le transfert

Plus en détail

Serveur de courrier électronique

Serveur de courrier électronique Serveur de courrier électronique Objectif: Mettre en oeuvre un serveur de courrier électronique Contenu: Principes, acheminement, protocoles, fonctionnement Mise-en-oeuvre Postfix Configuration Durée:

Plus en détail

Le filtrage de mail sur un serveur de messagerie avec j-chkmail

Le filtrage de mail sur un serveur de messagerie avec j-chkmail Le filtrage de mail sur un serveur de messagerie avec j-chkmail José Marcio Martins da Cruz Ecole des Mines de Paris Centre de Calcul Jose.Marcio-Martins@ensmp.fr Gladys Huberman Ecole des Mines de Paris

Plus en détail

Cryptcat. Introduction : Installation : Utilisation de cryptcat :

Cryptcat. Introduction : Installation : Utilisation de cryptcat : Introduction : est le clone de netcat, à la seule condition que ce cryptcat chiffre ses communications (algorithme Twofish). En effet, netcat laisse passer en clair les commandes, ce qui devient un facteur

Plus en détail

Open Source Job Scheduler. Installation(s)

Open Source Job Scheduler. Installation(s) Open Source Job Scheduler Installation(s) Installations Standard Configuration Superviseur Agent SOS-Paris 2 Pré-requis o Base de données o MySQL, MSACCESS, Oracle o JDBC ou ODBC o Connecteurs o Mysql

Plus en détail

Guide Installation Serveur Extensive Testing

Guide Installation Serveur Extensive Testing Sommaire Installation simple sur un système vierge... 2 Installation personnalisée sur un système vierge... 3 Restauration du produit avec une version antérieure... 5 Mise à jour du produit... 6 Déployer

Plus en détail

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition Surveillance de Scripts LUA et de réception d EVENT avec LoriotPro Extended & Broadcast Edition L objectif de ce document est de présenter une solution de surveillance de processus LUA au sein de la solution

Plus en détail

Installation SOMMAIRE. Chapitre 1 Architecture de démonstration 2. Chapitre 2 Installation 3. Chapitre 3 Configuration 12

Installation SOMMAIRE. Chapitre 1 Architecture de démonstration 2. Chapitre 2 Installation 3. Chapitre 3 Configuration 12 Page 1 sur 38 SOMMAIRE Chapitre 1 Architecture de démonstration 2 1.1 Schéma 2 1.2 Configuration Exchange 2 Chapitre 2 3 2.1 Téléchargement 3 2.2 3 Chapitre 3 Configuration 12 3.1 Gestion des mises à jour

Plus en détail

Gestion des abonnements... 2

Gestion des abonnements... 2 Manuel greendisk Gestion des abonnements... 2 Créer des utilisateurs dans my.green.ch...2 Gérer les autorisations des utilisateurs et groupes... 4 Inscription à votre greendisk... 4 Utilisateurs et autorisations...

Plus en détail

Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT

Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT Ce guide explique les différentes étapes de l installation et de la configuration des composantes

Plus en détail

Webinaire sur la sécurité du serveur IceWarp. 15 octobre 2009. Webinaire sur la Sécurité du serveur IceWarp - 15 octobre 2009 - www.icewarp.

Webinaire sur la sécurité du serveur IceWarp. 15 octobre 2009. Webinaire sur la Sécurité du serveur IceWarp - 15 octobre 2009 - www.icewarp. Webinaire sur la sécurité du serveur IceWarp 15 octobre 2009 La sécurité Les vulnérabilités SMTP POP IMAP HTTP... Les risques Saturation du serveur Saturation des réseaux Mise en liste noire par les serveurs

Plus en détail

Intégration des données

Intégration des données Intégration des données Projet Scan Mail Master 1 SIGLIS Intégration des Données ScanMail S.TALLARD La but de ce projet est d implémenter une application permettant de prévenir par l envoie de mails, une

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

How To connect to TonVPN Max / Comment se connecter à TonVPN Max

How To connect to TonVPN Max / Comment se connecter à TonVPN Max How To connect to TonVPN Max / Comment se connecter à TonVPN Max Note : you need to run all those steps as an administrator or somebody having admin rights on the system. (most of the time root, or using

Plus en détail

/application Data/outlook : nk2 file

/application Data/outlook : nk2 file 1 2 /application Data/outlook : nk2 file 3 4 5 6 XP => C:\Program Files\Common Files\MicrosoftShared\Stationery Vista => C:\Program Files\Common Files\MicrosoftShared\Stationery XP => C:\Documentsand Settings\Uti\ApplicationData\Microsoft\Signatures

Plus en détail

Que désigne l'url donnée au navigateur?

Que désigne l'url donnée au navigateur? Que désigne l'url donnée au navigateur? http://www-poleia.lip6.fr/~jfp/istm/tp6/index.html Le protocole : pourquoi? Parce que la manière d'indiquer une adresse dépend du service postal utilisé... Le serveur

Plus en détail

Environnements informatiques

Environnements informatiques Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage

Plus en détail

INTERNET. Accès à une base de données CDS-ISIS sur le Web NOTE TECHNIQUE. Volume 1 : Installation du logiciel serveur Apache.

INTERNET. Accès à une base de données CDS-ISIS sur le Web NOTE TECHNIQUE. Volume 1 : Installation du logiciel serveur Apache. NOTE TECHNIQUE INTERNET Accès à une base de données CDS-ISIS sur le Web Volume 1 : Installation du logiciel serveur Apache Version 3.1.2 Décembre 2004 Développement et assistance technique : Pierre Chabert

Plus en détail

Guide d utilisation Courriel : protection antipourriel et antivirus

Guide d utilisation Courriel : protection antipourriel et antivirus Guide d utilisation Courriel : protection antipourriel et antivirus Oricom Internet met à votre disposition un serveur de protection de courriels très évolué qui permet de filtrer et bloquer les courriels

Plus en détail

MailScanner/Sendmail/SpamAss assin/sophos/clamav

MailScanner/Sendmail/SpamAss assin/sophos/clamav MailScanner/Sendmail/SpamAss assin/sophos/clamav Kai Poutrain, JT-SIARS 2005 http://www.sng.ecs.soton.ac.uk/mailscanner/ Sendmail (SMTP) Sendmail (local) mqueue /var/mail Sendmail (SMTP) Sendmail (local)

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Client Distribution : Interne

Client Distribution : Interne Le fichier Vertec.ini Produit : Vertec Version produit : 5.6 Document Version doc : 1 Base de connaissance Publication : Création : 30.04.2012 FAQ Astuces Modification : 30.04.2012 Client Distribution

Plus en détail

Filtres Anti-SPAM. Matthieu Herrb. Février 2003 CNRS - LAAS

Filtres Anti-SPAM. Matthieu Herrb. Février 2003 CNRS - LAAS Filtres Anti-SPAM Matthieu Herrb Février 2003 CNRS - LAAS Introduction SPAM = Messages électroniques non sollicités. Nuisance de plus en plus importante. (Contenux douteux...) Diffusés par des relais ouverts

Plus en détail

1- Installation et première utilisation. Exécuter le fichier d installation. Ceci apparait : Cliquer sur «Next»

1- Installation et première utilisation. Exécuter le fichier d installation. Ceci apparait : Cliquer sur «Next» Splunk L application Splunk permet d explorer, de générer des rapports et d analyser en direct des données en temps réel et historiques sur l ensemble de votre infrastructure, à partir d une seule interface

Plus en détail

Installation de Shinken

Installation de Shinken Installation de Shinken Shinken a besoin d un utilisateur pour fonctionner. adduser m shinken On passe à l installation des dépendances python nécessaire à l installation apt-get install python-pycurl

Plus en détail

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises : USERGATE MAIL SERVER Le serveur de messagerie pour les petites et moyennes entreprises : Facile a` configurer et controler Sans a` coups Sécurité totale Filtrage du spam ultime FONCTIONNEMENT Gestion d'e-mail

Plus en détail

Définition des Webservices Ordre de paiement par email. Version 1.0

Définition des Webservices Ordre de paiement par email. Version 1.0 Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document

Plus en détail

Mise en oeuvre d un Serveur de CD AXIS StorPoint

Mise en oeuvre d un Serveur de CD AXIS StorPoint Ministère de l'education Nationale - Académie de Grenoble - Région Rhône-Alpes C entre A cadémique de R essources et de M aintenance I nformatique Le 07/02/03 Equipements - Assistance - Maintenance Code

Plus en détail

Théorie des réseaux (EC3a) Messagerie. Séance 8

Théorie des réseaux (EC3a) Messagerie. Séance 8 Nils Schaefer Théorie des réseaux (EC3a) Messagerie Théorie des réseaux (EC3a) Séance 8 Serveurs de courrier Assure le transfert de messages électroniques Deux grandes parties Transfert de données entre

Plus en détail

IPv6. Internet Control Message Protocol ICMPv6. Objectif: Comparer ICMPv4 avec ICMPv6

IPv6. Internet Control Message Protocol ICMPv6. Objectif: Comparer ICMPv4 avec ICMPv6 IPv6 Internet Control Message Protocol ICMPv6 Objectif: Comparer ICMPv4 avec ICMPv6 v.1b IPv6 Théorie et Pratique & Microsoft Introduction to IPv6 1 ICMPv6 (RFC 2463) Trois fonctions déjà présentes en

Plus en détail

Les Services de Messagerie

Les Services de Messagerie Les Services de Messagerie Principe de fonctionnement Serveur SMTP Opérateur Internet b.durand Recherche SMTP «récupère route DNS» le Le a.dupont Message confie est remis son message Enregistrement message

Plus en détail

Administration d'une station Linux

Administration d'une station Linux Administration d'une station Linux Le démarrage F. Nolot Master 2 STIC-Informatique 1 Les init? Linux utilise un service de démarrage spécial nommé SysVinit qui est basé sur un concept de niveaux d'exécution

Plus en détail

ComTrafic. Installation du logiciel. 1 Prérequis. Page 1. 1.1 Configuration nécessaire. 1.2 Préparation du serveur

ComTrafic. Installation du logiciel. 1 Prérequis. Page 1. 1.1 Configuration nécessaire. 1.2 Préparation du serveur 1 Prérequis 1.1 Configuration nécessaire Le logiciel ComTrafic s'installe sur la majorité des configurations actuelles, sauf cas particulier le PC est non dédié à l'application. Configuration matérielle

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Le projet ClamAV. «How I learned to stop worrying and love my mail» Guillaume Arcas

Le projet ClamAV. «How I learned to stop worrying and love my mail» Guillaume Arcas <guillaume.arcas@free.fr> Le projet ClamAV «How I learned to stop worrying and love my mail» Guillaume Arcas Plan Présentation du projet ClamAV Fonctionnalités Architecture Installation & configuration

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Le SupportPack MO71. Présentation. Préalables. Installation

Le SupportPack MO71. Présentation. Préalables. Installation Présentation Ce document présente les étapes d installation et de paramétrage du Support Pack IBM «MO71», ainsi que quelques manipulations de base. Le MO71 permet de configurer et gérer facilement un réseau

Plus en détail

Mise en place d'un Intranet

Mise en place d'un Intranet FICHE Mise en place d'un Intranet Version 1.0 - retrouvez la dernière version du document sur http://www.e-eleves.com/ Fonctions attendues et architecture mise en place Fonctions attendues Serveur web

Plus en détail

Documentation Postfix POSTFIX / ZIMBRA. Vincent LOGEON Documentation Postfix version 1.1 24/08/11. Vincent LOGEON 1/28

Documentation Postfix POSTFIX / ZIMBRA. Vincent LOGEON Documentation Postfix version 1.1 24/08/11. Vincent LOGEON 1/28 POSTFIX / ZIMBRA Vincent LOGEON Documentation Postfix version 1.1 24/08/11 Vincent LOGEON 1/28 Table des matières 1 LA MESSAGERIE POSTFIX : serveur de messagerie...3 Modification des fichiers de configuration

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

Configuration et utilisation de l'analyseur de Journaux

Configuration et utilisation de l'analyseur de Journaux Le Serveur de communication IceWarp Configuration et utilisation de l'analyseur de Journaux Version 10.3 Juin 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration et utilisation de l'analyseur

Plus en détail

Travaux pratiques - Découverte du protocole FTP

Travaux pratiques - Découverte du protocole FTP Travaux pratiques - Découverte du protocole FTP Objectifs 1re partie : Utiliser le protocole FTP avec une invite de commandes 2e partie : Télécharger un fichier FTP à l aide de WS_FTP LE 3e partie : Utiliser

Plus en détail

DEPLOIEMENT D'OUTILS POUR LA LUTTE ANTI-SPAM. 21 Mars 2006

DEPLOIEMENT D'OUTILS POUR LA LUTTE ANTI-SPAM. 21 Mars 2006 DEPLOIEMENT D'OUTILS POUR LA LUTTE ANTI-SPAM 21 Mars 2006 MAROC CONNECT en bref _ Maroc Connect est depuis septembre dernier opérateur de télécommunications au Maroc _A la base, Maroc Connect est un fournisseur

Plus en détail

Web dynamique. Techniques, outils, applications. (Partie C)

Web dynamique. Techniques, outils, applications. (Partie C) Web dynamique Techniques, outils, applications (Partie C) Nadir Boussoukaia - 2006 1 SOMMAIRE 1. MySQL et PHP (20 min) 2. SQL (petits rappels) (20 min) 2 MySQL et PHP Synthèse 3 MySQL et PHP SGBD MySQL

Plus en détail

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB Services de messagerie 1 Introduction La couche 7 du modèle OSI définit les protocoles dits applicatifs. Dans ce TP nous nous centrerons

Plus en détail

Planifier les rapports d email

Planifier les rapports d email Planifier les rapports d email Suivez les instructions suivantes pour créer une nouvelle tâche d Email reporting dans CDP3.0. Notice Assurez-vous d avoir configuré l adresse de retour par défaut SMTP et

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Accès au serveur SQL. Où ranger les accès au serveur SQL?

Accès au serveur SQL. Où ranger les accès au serveur SQL? 150 requête SQL, cela aura un impact sur un nombre limité de lignes et non plus sur l ensemble des données. MySQL propose une clause originale en SQL : LIMIT. Cette clause est disponible avec les différentes

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Mise en place d un serveur de messagerie 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée dans

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Application de notification en cas d incident] Roua TOUIHRI (RT3) Nesrine DRIWECH (RT3) Amira ABID(GL3) Chef Atelier : Aymen

Plus en détail

ALOHA LOAD BALANCER METHODE DE CONTROLE DE VITALITE

ALOHA LOAD BALANCER METHODE DE CONTROLE DE VITALITE ALOHA LOAD BALANCER METHODE DE CONTROLE DE VITALITE «APP NOTES» #0013 LISTE DES CHECKS DANS L ALOHA Ce document a pour vocation de lister les principaux checks disponibles dans la solution ALOHA pour s

Plus en détail

Introduction Messageries électroniques MIME Messageries instantanées. Remarques <2> Le besoin. Courrier par la poste

Introduction Messageries électroniques MIME Messageries instantanées. Remarques <2> Le besoin. Courrier par la poste Messageries Au programme Introduction Messageries électroniques MIME Messageries instantanées Remarques Introduction Le besoin 2 personnes côte à côte Paroles 2 personnes éloignées: Téléphone

Plus en détail

Le spam introduction. Sommaire

Le spam introduction. Sommaire Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction

Plus en détail

Le courrier électronique. F. Nolot

Le courrier électronique. F. Nolot Le courrier électronique F. Nolot 1 Le courrier électronique Une des applications les plus importantes dans Internet Particularité du courrier électronique Un destinataire (ou l'expéditeur) n'est pas toujours

Plus en détail

Symphony. I. Base de données Oracle XE 11g : défaire le dimensionnement de la bdd... 40

Symphony. I. Base de données Oracle XE 11g : défaire le dimensionnement de la bdd... 40 Symphony Procédures d installation de Symphony avec la BDD Oracle en local et configuration de la BDD avec l application SQL Developer (BDD installée manuellement) 1. Avant installation... 2 2. Les manuels

Plus en détail

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL Au cours de ce TP, vous allez installer un serveur de courrier sur un réseau local. Les étapes par lesquelles vous allez passer sont les suivantes

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4

Plus en détail

Espace Numérique de Travail de l Oise. Document de référence Elèves - Parents

Espace Numérique de Travail de l Oise. Document de référence Elèves - Parents Espace Numérique de Travail de l Oise Document de référence Elèves - Parents Version 1.3 du 07 AVRIL 2011 Sommaire I. Tour d horizon de l Espace Numérique de Travail 2 1. Généralités 2 2. Configuration

Plus en détail

Vulnérabilités logicielles Injection SQL. Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI

Vulnérabilités logicielles Injection SQL. Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI Vulnérabilités logicielles Injection SQL Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI 1 Plan SQL Injection SQL Injections SQL standards Injections SQL de requêtes

Plus en détail

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

FTP & SMTP. Deux applications fondamentales pour le réseau Internet. & SMTP Deux applications fondamentales pour le réseau Internet. File Transfer Protocol Protocole d'échange de fichier : envoi / réception de fichiers au dessus de TCP client (machine de l utilisateur)

Plus en détail

Migration de la base de données et récupération après un crash

Migration de la base de données et récupération après un crash Migration de la base de données et récupération après un crash MDaemon est une marque déposée de Alt-N Technologies. Archive Server for MDaemon est développé par la société Achab. Page 1/12 Sommaire Différents

Plus en détail

PLAN GROUPE ARKEA. Surveillance WMQ via nagios E. Mourgaya Powered by LATEX p.1/16

PLAN GROUPE ARKEA. Surveillance WMQ via nagios E. Mourgaya Powered by LATEX p.1/16 PLAN Nagios un outil de surveillance générique Introduction Architecture L agent nrpe La problématique de surveillance mq les objets surveillés les contraintes Présentation des agents pour la surveillance

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

Serveur B d'impression RS/6000

Serveur B d'impression RS/6000 L impression remote Gerald SAURINI et Henri OSOWSKI Cet article, complémentaire à celui de la page 32 du numéro 25 des Cahiers d AIX, vous indique quelques trucs et astuces sur l impression réseau. Les

Plus en détail

Procédure d'installation du système ERASMUS sous Linux

Procédure d'installation du système ERASMUS sous Linux Procédure d'installation du système ERASMUS sous Linux 07/06/2011 Support TWS support@twssa.com +33 (0) 4 42 399 199 1/22 I - INSTALLATION COMPLETE DU SERVEUR Important : Ne pas intervertir les étapes

Plus en détail

Guide Installation Serveur Extensive Testing

Guide Installation Serveur Extensive Testing Sommaire Installation sur un système vierge... 1 Mise à jour du produit... 4 Déployer un nouveau client Windows... 5 Déployer un nouveau client Linux... 5 Auteur : Denis Machard Date : 22/03/2015 Version

Plus en détail

Changer le serveur SQL d une ferme SharePoint 2007

Changer le serveur SQL d une ferme SharePoint 2007 Changer le serveur SQL d une ferme SharePoint 2007 Durant la vie d une ferme SharePoint, le changement de serveur SQL est assez courant, En effet, les volumes de données augmentent et si les serveurs Web

Plus en détail

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Bienvenue Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Contexte 2 Agenda 1 Présentation de la Blade Application Control: catégorisation, Appwiki 2 Interfaçage avec la Blade

Plus en détail

Connexion au serveur MEARH14 depuis un réseau externe

Connexion au serveur MEARH14 depuis un réseau externe Connexion au serveur MEARH14 depuis un réseau externe Ce document est consacré à la connexion depuis l extérieur du réseau Polytech vers le serveur mearh14. 1. Préparation de votre machine : installation

Plus en détail

Systèmes d'exploitation

Systèmes d'exploitation Université de Nice-Sophia Antipolis Examen L2 Info 20092010 Systèmes d'exploitation Nom : Prénom : Durée : 2h Nombre d'intercalaires : Note : NB : Vos réponses aux questions doivent être brèves et synthétiques.

Plus en détail

Service pour vérifier si un email est actif. Vérifiez les courriers de vos bases

Service pour vérifier si un email est actif. Vérifiez les courriers de vos bases MailStatus API Service pour vérifier si un email est actif. Vérifiez les courriers de vos bases Aspects généraux de données. La MailStatus API de Lleida.net permet de vérifier la validité d'une adresse

Plus en détail

Note d Application. Bascule d ALOHA via injection de route en BGP

Note d Application. Bascule d ALOHA via injection de route en BGP Note d Application Bascule d ALOHA via injection de route en BGP Version du document : v1.2 Dernière mise à jour : 8 novembre 2013 Objectif Cette note décrit comment créer une platforme hautement disponible

Plus en détail

Design et implémentation d une solution de filtrage ARP. Patrice Auffret 8 Décembre 2009 OSSIR B 0.2

Design et implémentation d une solution de filtrage ARP. Patrice Auffret 8 Décembre 2009 OSSIR B 0.2 Design et implémentation d une solution de filtrage ARP Patrice Auffret 8 Décembre 2009 OSSIR B 0.2 Qui suis-je? GomoR (http://www.gomor.org/ ) Sinon, expert sécurité chez Thomson http://www.thomson.net/

Plus en détail

Rencontres "Mathrice" (GDS 2754 du C.N.R.S.) du 14 au 16 mars 2006 à Nantes - "sshblack" 1/10. sshblack

Rencontres Mathrice (GDS 2754 du C.N.R.S.) du 14 au 16 mars 2006 à Nantes - sshblack 1/10. sshblack Rencontres "Mathrice" (GDS 2754 du C.N.R.S.) du 14 au 16 mars 2006 à Nantes - "sshblack" 1/10 sshblack préambule Cette présentation est juste un retour d'expérience sur une solution (parmi d'autres) au

Plus en détail

Prise de contrôle à distance de PC

Prise de contrôle à distance de PC Prise de contrôle à distance de PC VNC = Virtual Network Computing Il sagit de prendre très facilement le contrôle d'un PC à distance en utilisant un programme performant. Par exemple, si vous souhaitez

Plus en détail

TP Services et Protocoles applicatifs de l Internet

TP Services et Protocoles applicatifs de l Internet TP Services et Protocoles applicatifs de l Internet CE TP ILLUSTRERA 1 Savoir se connecter et travailler sur une machine distante 2 Comprendre le fonctionnement du DNS 3 Comprendre le fonctionnement de

Plus en détail

WDpStats Procédure d installation

WDpStats Procédure d installation WDpStats Procédure d installation Table de matières WDpStats... 1 Procédure d installation... 1 Table de matières... 1 Résumé... 2 Réquisits... 2 Installation... 2 Difficultés... 6 Lancement... 7 wdpstats_install_oracle_fr.xml

Plus en détail

Réseau et Communication Notes de Cours/TD/TP autorisées; autres documents, calculettes, ordinateurs interdits.

Réseau et Communication Notes de Cours/TD/TP autorisées; autres documents, calculettes, ordinateurs interdits. Département d Informatique Faculté des Sciences de Luminy Réseau et Communication Lundi 9 mai 2011 Durée 3h Licence MI, UE INF15, E. Thiel Notes de Cours/TD/TP autorisées; autres documents, calculettes,

Plus en détail

Sauvegarde avec R1Soft Guide de mise en route

Sauvegarde avec R1Soft Guide de mise en route Service Technique 0 892 350 503 ikoula@ikoula.com Service Commercial 0 890 710 712 sales@ikoula.com Sauvegarde avec R1Soft Guide de mise en route 1 Sommaire 2 Installation de l'agent R1Soft... 2 3 Connexion

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

Messagerie du Webmail académique. Le client de messagerie

Messagerie du Webmail académique. Le client de messagerie Le client de messagerie Sommaire Introduction I - VIII Ergonomie 1-6 Carnets d adresses 7-9 Écrire un message 10 Options de rédaction 11 Pièces jointes 12 Mise en forme des messages 13 Filtres de courrier

Plus en détail

Université d Evry Val d Essonne

Université d Evry Val d Essonne Connexion VPN Guide de l utilisateur sous windows Page 1 sur 11 Introduction... 3 Installation et configuration sous Linux... 4 Installation du logiciel... 4 Configuration du Profile... 7 Etablissement

Plus en détail

Squid. Olivier Aubert 1/19

Squid. Olivier Aubert 1/19 Squid Olivier Aubert 1/19 Liens http://www.squid-cache.org/ http://squid.visolve.com/ 2/19 Principe Squid : cache web logiciel Fonctionne sur un OS classique (Linux, BSD, Solaris, Windows,...) Logiciel

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Installer Oracle Linux Release 6 Copyright (c) 2005, 2011 Oracle. All Rights Reserved.

Installer Oracle Linux Release 6 Copyright (c) 2005, 2011 Oracle. All Rights Reserved. Installer Oracle Linux Release 6 Copyright (c) 2005, 2011 Oracle. All Rights Reserved. Oracle Linux Release est délivré via Oracle edelivery avec deux DVD ISO images. La première image installe les binaires

Plus en détail

Installation SharePoint Foundation 2013 en mode Stand-Alone

Installation SharePoint Foundation 2013 en mode Stand-Alone Installation SharePoint Foundation 2013 en mode Stand-Alone Nous avons pu voir dans un précédent article comment effectuer l installation de SharePoint sur Windows 2012 en mode Complete : Installation

Plus en détail